据BBC报道:
The researcher first noticed that the malware was trying to contact a specific web address every time it infected a new computer.
这位研究员率先注意到这款病毒每次感染一台新的电脑时都试图访问一个特定的域名。
But the web address it was trying to contact had not been registered.
但是这个域名并没有被注册。
MalwareTech decided to register it, and bought it for $10.69. Owning it would let him see where computers were accessing it from, and give him an idea of how widespread the ransomware was.
MalwareTech花10.69美元(约合人民币74元)注册了这个域名。购买域名后,他就可以看到这个域名都接到哪里的电脑,从而了解勒索程序的扩散程度。
By doing so, he unexpectedly triggered part of the ransomware's code that told it to stop spreading.
但令他没有料到的是,这种做法激活了该勒索程序内终止传播的代码。
This type of code is known as a "kill switch", which some attackers use to halt the spread of their software if things get out of hand.
这种代码被称为“自杀开关”,有些黑客为了防止事态失控将其作为一个停止病毒扩散的开关。
小哥表示,只要该域名不被撤销,就不必担心。不过,他还是提醒大家“这事没完”,要尽快对操作系统安装补丁。因为他只是阻止了该病毒现行样本的扩散,但开发者也已经意识到了这项弱点,随时可能用升级版勒索程序卷土重来。
勒索病毒出现变种 怎么预防?
非常不幸的是,这位英国小哥的预言已经成为现实。
据新华社15日报道,国家网络与信息安全信息通报中心最新通报:
监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry 2.0。
与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。
下面,小编整理了目前可以采取的一些防范措施:
1、不要抱着侥幸心理,尽早备份好自己的电脑资料。
2、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
3、关闭445、135、137、138、139端口,关闭网络共享。
4、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开。
5、建议仍在使用windows xp, windows 2003操作系统的用户尽快升级到 window 7/windows 10,或 windows 2008/2012/2016操作系统。
6、安装正版操作系统、Office软件等。
本文参考CNN、BBC、每日邮报、新华社等网络报道
翻译&编辑:董静(中国日报网) |